网站首页 站内搜索

搜索结果

查询Tags标签: pwn,共有 44条记录
  • BUUCTF PWN ciscn_2019_n_1

    拿到文件先checksec 仅开启了NX保护 放入IDA中 查看main函数很简单,没有什么明显漏洞 发现了func函数,双击试试看 可以看到只要v2等于11.25125就可以执行cat flag命令 先把11.28125转为16进制,放着备用(0x41348000) 我们的思路就是利用gets这个危险函数,通过覆盖v1的…

    2021/9/11 6:07:48 人评论 次浏览
  • 攻防世界 pwn新手 get_shell

    第一题get_shell挺简单的 获取场景之后,打开虚拟机,直接nc就行 如下图: nc(连接场景)之后 然后输入 ls(查看文件) 我们就能得到flag文件 输入cat flag 就能得到flag啦

    2021/9/6 7:07:12 人评论 次浏览
  • 攻防世界 pwn新手 get_shell

    第一题get_shell挺简单的 获取场景之后,打开虚拟机,直接nc就行 如下图: nc(连接场景)之后 然后输入 ls(查看文件) 我们就能得到flag文件 输入cat flag 就能得到flag啦

    2021/9/6 7:07:12 人评论 次浏览
  • 【pwn】学pwn日记(堆结构学习)

    【pwn】学pwn日记(堆结构学习) 1、什么是堆? 堆是下图中绿色的部分,而它上面的橙色部分则是堆管理器 我们都知道栈的从高内存向低内存扩展的,而堆是相反的,它是由低内存向高内存扩展的堆管理器的作用,充当一个中间人的作用。管理从操作系统中申请来的物理内存,如果…

    2021/8/20 23:08:55 人评论 次浏览
  • 【pwn】学pwn日记(堆结构学习)

    【pwn】学pwn日记(堆结构学习) 1、什么是堆? 堆是下图中绿色的部分,而它上面的橙色部分则是堆管理器 我们都知道栈的从高内存向低内存扩展的,而堆是相反的,它是由低内存向高内存扩展的堆管理器的作用,充当一个中间人的作用。管理从操作系统中申请来的物理内存,如果…

    2021/8/20 23:08:55 人评论 次浏览
  • [PWN]Fastbin Attack

    libc2.26后加入了tcache机制 fastbin attack fastbin attack能利用的前提能创建fastbin类型的chunk 存在堆溢出,use-after-free(ufa)等能控制chunk内容的漏洞如果细分的话: fastbin double free 即利用double free漏洞构造chunk我们首先申请回chunk1,然后修改其fd值指向…

    2021/8/12 6:37:49 人评论 次浏览
  • [PWN]Fastbin Attack

    libc2.26后加入了tcache机制 fastbin attack fastbin attack能利用的前提能创建fastbin类型的chunk 存在堆溢出,use-after-free(ufa)等能控制chunk内容的漏洞如果细分的话: fastbin double free 即利用double free漏洞构造chunk我们首先申请回chunk1,然后修改其fd值指向…

    2021/8/12 6:37:49 人评论 次浏览
  • 【pwn】学pwn日记(持续更新)

    【pwn】学pwn日记(持续更新) 前言 从8.2开始系统性学习pwn,在此之前,学习了部分汇编指令以及32位c语言程序的堆栈图及函数调用。 文章中的部分图片来自于教学视频 学习视频链接:XMCVE 2020 CTF Pwn入门课程、【星盟安全】PWN系列教程(持续更新) 学习文章链接: CT…

    2021/8/4 23:09:40 人评论 次浏览
  • 【pwn】学pwn日记(持续更新)

    【pwn】学pwn日记(持续更新) 前言 从8.2开始系统性学习pwn,在此之前,学习了部分汇编指令以及32位c语言程序的堆栈图及函数调用。 文章中的部分图片来自于教学视频 学习视频链接:XMCVE 2020 CTF Pwn入门课程、【星盟安全】PWN系列教程(持续更新) 学习文章链接: CT…

    2021/8/4 23:09:40 人评论 次浏览
  • 我要学pwn.day7

    ciscn_2019_c_1 潜心修炼,从基础开始 这是一道没有system的ROP解题流程 1.检查文件 $ file ciscn_2019_c_1 ciscn_2019_c_1: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32…

    2021/7/10 6:07:19 人评论 次浏览
  • 我要学pwn.day7

    ciscn_2019_c_1 潜心修炼,从基础开始 这是一道没有system的ROP解题流程 1.检查文件 $ file ciscn_2019_c_1 ciscn_2019_c_1: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32…

    2021/7/10 6:07:19 人评论 次浏览
  • 【PWN】二进制文件篇

    源代码到可执行文件经过的步骤: (1)预处理(preprocess) -E 可单独执行预处理 (2)编译(compile) -S (3)汇编(assemble) -c (4)链接(link)预处理:主要是处理源代码中以#开头的预处理指令,eg:#include 编译:读入以某种语言(源语言)编写的程序,输出目标语言…

    2021/7/3 6:22:26 人评论 次浏览
  • buuoj Pwn writeup 171-175

    171 wdb_2018_1st_babyheap add edit 只能编辑三次。 show free 简单的uaf。 我们可以通过unlink来泄露地址,劫持free_hook。 要注意的是它自己写的一个输入函数。 要么就回车截断,要么就输入32个。所以我们在写exp的时候如果是32字节,就不要加回车,如果不够32个字…

    2021/6/9 10:36:28 人评论 次浏览
  • pwn堆溢出各个bins的范围

    pwn堆溢出各个bins的范围,总是忘记,这里记录一下,以儆效尤!!!!!!malloc_chunk的对齐属性 在glibc中,malloc_chunk以 2*sizeof(size_t)对齐,在32位系统中以8字节对齐,在64位系统中一般以16字节对齐。Malloc_chunk的定义如下: 既然malloc_chunk以2*sizeof(s…

    2021/4/18 18:25:17 人评论 次浏览
共44记录«上一页123下一页»
扫一扫关注最新编程教程